Інформація про дані Платона.
Вертикальний пошук і штучний інтелект.

Еволюція ділової електронної пошти

Дата:

У 2012 році Федеральне бюро розслідувань США (ФБР) почав розслідування ан приплив звіт випадки шахрайства за участю суб’єктів загрози перенаправлення платежів на контрольовані зловмисниками рахунки. У цих інцидентах жертви отримували, здавалося б, законні електронні листи з проханнями змінити заплановані платежі. Зловмисники, як правило, видавали себе за керівників або фінансових працівників і персоналу відділу заробітної плати та переконували жертв перенаправляти платежі на інший банківський рахунок. Ці перші випадки компроміс ділової електронної пошти (BEC) розпочав десятиліття атак, які використовують цю просту, але дуже ефективну схему. У той час як загроза розвивається, суб’єкти загрози продовжують використовувати фішингові атаки, щоб викрасти облікові дані, а потім надсилати шахрайські рахунки з вимогою оплати. Тисячі організацій втратили мільярди доларів.

Чого ми навчилися за останнє десятиліття?

Коли BEC було вперше виявлено, правоохоронні органи називали це шахрайством «людина в електронному листі». Оскільки велика частина грошей на той час була відправлена ​​до Китаю, Японії та Південної Кореї, правоохоронні органи вважали, що суб’єктами загрози могли бути азійські організовані злочинні групи. Численні розслідування підтвердили, що ці схеми були пов’язані між собою і що гроші врешті-решт потрапили до загрозливих акторів у Нігерії.

Шахрайство BEC виникло через нігерійські організовані злочинні групи, які проводили такі операції, як шахрайство з любовними стосунками, схеми попередньої оплати (також відомі як «нігерійський принц» або шахрайство «419») і шахрайство з людьми похилого віку. Низький бар’єр входу та потенціал для отримання високих виплат привернули більше груп загроз. Оскільки технічні аспекти цих схем є відносно простими, суб’єкти загрози з мінімальними технічними можливостями або зовсім без них можуть запускати успішні атаки.

До 2014 року співпраця між правоохоронними органами та фінансовими установами виявила більш чітке розуміння схем BEC. У міру вдосконалення тактики, методів і процедур (TTP) BEC зростали фінансові втрати та кількість постраждалих організацій. У 2014 році Центр скарг на злочини в Інтернеті США (IC3) отримано 2,417 скарг BEC із збитками на загальну суму 226 мільйонів доларів. Цифри стабільно зростали, доки кількість зареєстрованих інцидентів не зменшилася у 2020 році. Однак це зниження, ймовірно, було спричинене пандемією COVID-19, яка порушила нормальні бізнес-процеси. Імпульс відновлено у 2021 році з 19,954 2.4 скаргами та скоригованими збитками майже XNUMX мільярда доларів.

Кількість організацій, які повідомили про інциденти BEC і повідомили про збитки між 2014 і 2021 роками. (Джерело: Secureworks, на основі даних Центру скарг на злочини в Інтернеті (IC3))

Кількість організацій, які повідомили про інциденти BEC і повідомили про збитки між 2014 і 2021 роками. Джерело: Secureworks, на основі даних Центру скарг на злочини в Інтернеті (IC3).

Хто здійснює атаки на BEC?

До цього дня переважна більшість операцій BEC все ще походять з Нігерії. Багато нігерійських шахрайських груп включили BEC у свою існуючу злочинну діяльність і навчили інших учасників загрози керувати цими схемами. Кожна група визначала власне націлювання, зосереджуючись на конкретних географічних регіонах, організаційних ролях (наприклад, фінансовий директор, фінансовий менеджер, бухгалтер) і галузях. У 2016 році дослідники Secureworks оцінка який ЗОЛОТИЙ ГОРІЙ група загроз (також відома як Wire-Wire Group 1) викрадала приблизно 3 мільйони доларів на рік. До 2018 року дослідження Secureworks показали, що ЗОЛОТИЙ ГАЛЕОН Загрозлива група намагалася викрасти в середньому 6.7 мільйона доларів на рік.

Завдяки прибутковості цих схем кіберзлочинці в інших регіонах почали використовувати BEC. Східноєвропейські групи продемонстрували особливу витонченість. Наприклад, російське кіберзлочинне угруповання Космічна рись успішно націлив на керівників вищого рівня транснаціональних корпорацій, використовуючи схему подвійного уособлення. Зловмисники видають себе за генерального директора компанії, а потім видають себе за законного адвоката, який відповідає за сприяння придбанню. Вони спонукають жертв надсилати гроші на контрольовані зловмисниками рахунки.

Незважаючи на поширення атак BEC на інші регіони, жодна з них не зрівнялася з обсягом з Нігерії. За останнє десятиліття нігерійська екосистема шахрайства виросла та процвітала. Сотні профілів у соціальних мережах виставляють напоказ статки, отримані від цих атак, для вербування учасників у Нігерії, де середня місячна зарплата становить Менше $ 800.

Чому BEC все ще поширений?

Незважаючи на тисячі арештів BEC, схеми все ще популярні серед кіберзлочинців. Платежі між компаніями є найбільш частими цілями, але учасники BEC також атакують інші способи оплати. Системи оплати праці були маніпулювати додавати фіктивних співробітників і надсилати гроші на відповідні рахунки. Актори BEC також атакували операції з нерухомістю і перенаправлення платежів за будинок.

У той час як засоби безпеки можуть виявити компрометацію облікового запису електронної пошти, технологія може піти так далеко. Оскільки зловмисник продовжує використовувати обліковий запис жертви або переходить до інфраструктури, контрольованої зловмисником, виявлення стає складнішим. Організації повинні впроваджувати технічні проактивні засоби захисту безпеки, такі як багатофакторна автентифікація та умовний доступ, а також людські процеси, такі як перевірка запитів за допомогою довірених контактних даних перед виконанням дій із високим ризиком і навчання співробітників використанню підходу до електронної пошти «довіряй, але перевіряй».

Координація між фінансовими установами, державними установами, приватною промисловістю та правоохоронними органами по всьому світу почала пом’якшувати наслідки атак BEC. У 2021 році команда IC3 Recovery Asset Team допомагала фінансовим установам оговтуватися приблизно 74% викрадених коштів, які вона переслідувала. Зменшення прибутковості цих атак може зменшити привабливість для суб’єктів загрози та призвести до зменшення шахрайства BEC.

spot_img

Остання розвідка

spot_img